XSS跨站脚本攻击科普

独自等待 2017年5月12日02:46:35评论487 views字数 1087阅读3分37秒阅读模式

关于XSS跨站脚本攻击的科普其实已经有人写的相当详细了,但是小弟还是要在这里献丑一下,目的主要是为了配合本站之前发布的SQL注入攻击科普文章,主要是为了我懂小弟学习方便,既然是科普文,那么我写的肯定是相当的简洁了。

XSS跨站脚本攻击

什么是跨站脚本攻击?

跨 站脚本漏洞(Cross Site Scripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。因为跨站脚 本攻击都是向网页内容中写入一段恶意的脚本或者HTML代码,故跨站脚本漏洞也被叫做HTML注入漏洞(HTML Injection)。

与SQL注入攻击数据库服务器的方式不同,跨站脚本漏洞是在客户端发动造成攻击,也就是说,利用跨站脚本漏洞注入的恶意代码是在用户电脑上的浏览器中运行的。

XSS的分类

XSS可以分为三类,分别是反射型,存储型,DOM型

反射型的XSS:

类似存储式漏洞,不同的是Web客户端使用Server端脚本生成页面为用户提供数据时,如果未经验证的用户数据被包含在页面中而未经HTML实体编码,客户端代码便能注入到动态页面中。(需要欺骗用户自己去点击链接才能触发XSS的是反射型XSS)

存储型的XSS:

该类型是应用最为广泛而且有可能影响到Web服务器自身安全的漏洞,骇客将攻击脚本上传到Web服务器上,使得所有访问该页面的用户都面临信息泄漏的可能,其中也包括了Web服务器的管理员。(如在论坛发贴处的XSS就是持久型的XSS,XSS存储在数据库中了)

DOM型的XSS:

DOM是Document Object Model(文档对象模型)的缩写。据W3C DOM规范(http://www.w3.org/DOM/),DOM是一种与浏览器,平台,语言无关的接口,使得你可以访问页面其他的标准组件。

简单理解,我们把DOM认为是JavaScript输出的页面,基于DOM的跨站脚本漏洞就是出现在JavaScript代码中的漏洞。

XSS的攻击流程

发现XSS漏洞--->构造攻击代码--->诱骗用户点击--->坐收cookies等信息

XSS的攻击防护

1、进行代码审计,从代码层面解决XSS漏洞

2、对用户的输入进行过滤,对页面的输出进行编码

3、针对菜鸟可以使用安全狗等Web应用程序

4、针对企业可以使用安信华,绿盟,铱迅等硬件WAF

大牛写的XSS跨站脚本攻击科普文章,请大家点击下载

点我下载

参考网址:http://hi.baidu.com/smonster/item/a38bdecb907e483b459416a6



from www.waitalone.cn.thanks for it.

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
独自等待
  • 本文由 发表于 2017年5月12日02:46:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XSS跨站脚本攻击科普http://cn-sec.com/archives/50414.html

发表评论

匿名网友 填写信息